Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
IT-Sicherheit, Schwachstellen, Angriffe 1 | |||
IT-Sicherheit, Schwachstellen, Angriffe | |||
physikalische Angriffspunkte |
|
||
Angriffspunkte und -methoden | |||
Mit dieser Präsentation will ich die Angriffspunkte kennzeichnen, die für Angriffe auf Privatleute und größere IT-Systeme bekanntermaßen genutzt werden. Die Darstellung kann nicht vollständig sein, weil die Szene der Angreifer ständig mit neuen Techniken experimentiert. Dennoch ist das Lamento nach dem Motto "die Strafverfolgung hängt den Kriminellen meilenweit hinterher" falsch. Sicherlich birgt die Kreativität der spielerischen und kriminellen Szenen immer wieder Überraschungen, aber auch die Strafverfolger und die Sicherheitsspezialisten können die Gefahrenpunkte für Angriffe erkennen und ihre Systeme überwachen und dicht machen. |
Lassen Sie sich davon nicht abschrecken! Die Kenntnis von Gefahrenquellen und von den Methoden, wie sie ausgenutzt werden, ist der erste Schritt zum Erkennen eigener Gefahren, denen man ausgesetzt sein kann, und zu ihrer Abwehr. Schauen wir uns zunächst ein besser ausgestattetes häusliches oder
gewerbliches DSL-Netzwerk an. |
||
Heimnetz-Architektur | |||
privates häusliches Netz |
Das Schaubild links ( Großansicht) zeigt drei farbig unterlegte "Räume"). Wir beginnen mit dem grauen Bereich, der sich auf die Netzwerktechnik beschränkt. Die eingehenden Signale durchlaufen zunächst einen Splitter, der die Telefonie- und die Datenübermittlungen voneinander trennt. Wegen der Telefonie kann eine ISDN-fähige Telefonanlage unmittelbar angeschlossen sein. Wird eine analoge Telefonanlage (weiter-) verwendet, muss zwischen ihr und dem Splitter ein NTBA geschaltet werden, der wechselseitig die analogen in digitale Signale wandelt. Für die Kommunikation zwischen dem PC als Endgerät auf der einen Seite und dem DSL-Zugangsprovider andererseits wird ein DSL-Modem verwendet. An ihm kann ein einzelner PC direkt angeschlossen sein oder aber, wie im Schaubild, eine aktive Netzwerkkomponente, die die Datenkommunikation aufnimmt, vermittelt und weiter leitet. |
Die DSL-typischen Geräte, Splitter, NTBA und DSL-Modem, bereiten Signalströme für ihren jeweiligen Verwendungszweck auf und enthalten entsprechend wenig "Intelligenz". Die einfachste Form einer aktiven Netzwerkkomponente ist ein Hub . Er nimmt ihm zugeleitete Daten auf und schickt sie gleichzeitig an alle an ihm angeschlossenen Geräte weiter, ohne dabei ein besonderes Ziel auszuwählen. Dagegen löst ein Switch die eingehenden Datenströme auf und sendet sie nur an die Zieladresse weiter, für die sie bestimmt sind. Ein Router verbindet in der Regel zwei Netze miteinander (Gateway ) und verhält sich gegenüber dem Netz, das er "kennt", wie ein Switch. Gegenüber den anderen Netzen verhält er sich hingegen wie ein Hub und sendet alle unbekannt adressierten Datenpakete ungerichtet in das zweite Netz, hier also in Richtung des Zugangsproviders. |
|
Zwei nicht übliche Komponenten sind an
den Router im Schaubild angeschlossen: Ein "Server"
und ein WLAN-Router
. In Privathaushalten wird man in aller Regel keinen gesonderten Router finden, sondern nur einen WLAN-Router, der ein Funknetz aufbaut, die Verbindung zum Provider herstellt und an den noch ein oder mehrere PCs angeschlossen werden können. Solche Geräte verbinden die Funktionalitäten Funknetz und Routing miteinander. Die besondere Funktion des WLAN-Routers ist es aber, ein Funknetz einzurichten, über das mehrere Endgeräte drahtlos vernetzt werden können. Der "Server" kann mehrere Aufgaben haben. In kleinen und mittleren Unternehmen kann er als besonders als Fax- und E-Mail-Server eingerichtet sein, der sowohl den ein- und ausgehenden Verkehr verarbeitet und die Eingänge speichert. |
Im privaten Bereich ist
eher zu erwarten, dass ein gemeinsamer Server für die Speicherung und
Bereitstellung von Dokumenten (Urlaubsfotos u.ä.) verwendet wird, die
allen Beteiligten zur Verfügung stehen sollen, ohne dass man sich
gegenseitig Zugriff auf die privaten PCs geben will. Das ist eine unter
Sicherheitsgesichtspunkten durchaus sinnvolle Strategie, bei der die
privaten PCs konsequent gegen Außenzugriffe abgeschirmt werden. Die grün unterlegten Bereiche sind sind schnell erklärt. Oben ist ein PC dargestellt, der sowohl per Datenleitung wie auch per Telefonleitung mit den zentralen Einrichtungen verbunden ist. Unten wird ein Laptop gezeigt, das per Kabel und per WLAN vernetzt ist. Auf die Einzelheiten kommen wir noch zurück. |
||
Anmerkungen | |||
|
|||
Cyberfahnder | |||
|
© Dieter Kochheim, 11.03.2018 |